Denne identifikatoren kan du bruke til å sitere eller lenke til denne innførselen:
http://elartu.tntu.edu.ua/handle/lib/48254
Tittel: | Аналіз вразливостей протоколу SS7: загрози та методи захисту |
Alternative titler: | Analysis of SS7 Protocol Vulnerabilities: Threats and Protection Methods |
Authors: | Новосад, Володимир Дмитрович Novosad, Volodymyr |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Новосад В. Д. Аналіз вразливостей протоколу SS7: загрози та методи захисту : робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. О. Р. Оробчук. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 75 с. |
Utgivelsesdato: | 1-jan-2025 |
Date of entry: | 2-mar-2025 |
Forlag: | ТНТУ |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Supervisor: | Оробчук, Олександра Романівна Orobchuk, Oleksandra |
Committee members: | Пастух, Олег Анатоліович Pastukh, Oleh |
Emneord: | сигнальні мережі signaling networks вразливості протоколу protocol vulnerabilities кібербезпека cybersecurity телекомунікації telecommunications діаметер diameter захист інформації information security |
Abstrakt: | У кваліфікаційній роботі виконано аналіз вразливостей протоколу SS7, які створюють значні ризики для безпеки телекомунікаційних мереж. Проведено огляд функцій та архітектури SS7, розглянуто основні вразливості, зокрема перехоплення SMS, локаційне відстеження. Виконано детальний аналіз сучасних атак із використанням тестових кейсів, що демонструють серйозні ризики для операторів зв’язку та їхніх клієнтів.The qualification thesis focuses on analyzing vulnerabilities of the SS7 protocol, which pose significant risks to the security of telecommunication networks. The research includes a review of the functions and architecture of SS7, as well as an analysis of its primary vulnerabilities, such as SMS interception and location tracking. A detailed examination of modern attacks is presented using test cases that demonstrate substantial risks for telecom operators and their clients. |
Beskrivelse: | Аналіз вразливостей протоколу SS7: загрози та методи захист// ОР «Магістр» // Новосад Володимир Дмитрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-61 // Тернопіль, 2023 // С. 75, рис. – 29, табл. – - , кресл. – -, додат. – 5. |
Content: | АНОТАЦІЯ 4 ВСТУП 8 Розділ 1 Аналітичний огляд вразливостей та захисту протоколу SS7 11 1.1 Протокол SS7: основні функції та призначення 11 1.2 Архітектура та принцип роботи 13 1.3 Основні проблеми безпеки 14 1.4 Аналіз сучасних досліджень 16 1.5 Підхід до захисту мереж 18 Розділ 2 Загальні підходи та основні методи досліджень 21 2.1 Вразливості протоколу SS7 21 2.2 Популярні атаки на SS7 22 2.3 Механізми та команди SS7, які викликають ризики 25 2.4 Методи захисту 33 2.5 Сучасні підходи до захисту 39 2.6 Альтернативи SS7 41 2.7 Практичні рекомендації для операторів зв’язку 42 2.8 Виклики впровадження захисту 44 Розділ 3 Практичні завдання з протоколом SS7 46 3.1 Підготовка до тестування 46 3.2 Аналіз трафіку SS7 за допомогою Wireshark та Scapy 49 3.3 Імітація складної сигналізації протоколу SS7 через Scapy 51 3.4 Симуляція телекомунікаційної інфраструктури та аналіз сигнального трафіку з використанням Mininet 54 3.5 Моделювання атак на основі вразливостей SS7 57 3.6 Моделювання захисту 61 Розділ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 65 4.1 Охорона праці 65 4.2 Безпека в надзвичайних ситуаціях 67 Висновки 69 Список використаних джерел 71 Додаток А Публікація 74 ВСТУП 8 1 СТАН ДОСЛІДЖЕНЬ ЩОДО ФОРМУВАННЯ ІНФОРМАЦІЙНО-ТЕХНОЛОГІЧНИХ ПЛАТФОРМ ДЛЯ ВІДБОРУ ТА ОПРАЦЮВАННЯ ДАНИХ ЩОДО COVID-19 10 1.1 Пандемія COVID-19 10 1.2 Огляд стану сучасних досліджень щодо відбору та опрацювання даних про COVID-19 11 1.3 IoT-пристрої для відбору даних щодо COVID-19 12 1.4 Комунікаційні мережі в системах відбору та опрацювання відомостей щодо COVID-19 13 1.5 Хмарна інфраструктура 14 1.6 IoT-платформи для виявлення та моніторингу COVID-19 17 1.7 Розпізнавання аудіо-даних для виявлення COVID-19 18 1.8 Висновок до першого розділу 19 2 ПРОЄКТУВАННЯ ІНФОРМАЦІЙНО-ТЕХНОЛОГІЧНОЇ ПЛАТФОРМИ ДЛЯ ВІДБОРУ ТА ОПРАЦЮВАННЯ ДАНИХ ЩОДО COVID-19 20 2.1 Проєктування структури інформаційно-технологічної платформи 20 2.2 Проєктування архітектури інформаційно-технологічної платформи для відбору та опрацювання даних щодо COVID-19 22 2.2.1 Рівень застосунків 23 2.2.2 Підсистема туманної взаємодії 24 2.2.3 Туманні вузли 27 2.2.4 Хмарна інфраструктура 30 2.3 Моделювання структури класів інформаційно-технологічної платформи для відбору та опрацювання даних щодо COVID-19 31 2.4 Висновок до другого розділу 39 3 МОДЕЛЮВАННЯ ПРОЦЕСІВ ВІДБОРУ, АГРЕГУВАННЯ ТА АНАЛІТИЧНОГО ОПРАЦЮВАННЯ ДАНИХ ЩОДО COVID-19 40 3.1 Моделювання процесів відбору та агрегування даних щодо COVID-19 40 3.2 Сервісні функціональні набори інформаційно-технологічної платформи 45 3.3 Засоби аналітичного опрацювання відомостей щодо COVID-19 46 3.4 Інтеграція засобів аналітичного опрацювання в інформаційно-технологічну платформу 49 3.5 Тестові колекції та набори даних 53 3.6 Тестування інформаційно-технологічної платформи 54 3.7 Висновок до третього розділу 54 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 56 4.1 Дії роботодавця в разі виникнення у працівника COVID-19 56 4.2 Здоровий спосіб життя людини та його вплив на професійну діяльність 59 ВИСНОВКИ 62 ПЕРЕЛІК ДЖЕРЕЛ 64 |
URI: | http://elartu.tntu.edu.ua/handle/lib/48254 |
Copyright owner: | © Новосад Володимир Дмитрович, 2024 |
References (Ukraine): | 1. Адамович, І.І. (2020). Основи телекомунікаційних мереж. Київ: Техніка. 2. Звіт компанії Positive Technologies: Аналіз вразливостей протоколу SS7. URL: https://www.positive.com/ (дата доступу: 15.12.2024). 3. Lupenko, S., Orobchuk, O., Pasichnyk, V., Kunanets, N., & Xu, M. (2018). The axiomatic-deductive strategy of knowledge organization in onto-based e-learning systems for Chinese Image Medicine. In CEUR Workshop Proceedings (pp. 126-134). 4. Lupenko, S., Orobchuk, O., & Xu, M. (2020). The ontology as the core of integrated information environment of Chinese Image Medicine. In Advances in Computer Science for Engineering and Education II (pp. 471-481). 5. GSM Association. (2024). SS7 Security Best Practices. Retrieved from https://www.gsma.com/security/ (Accessed on 15 December 2024). 6. Національний центр кібербезпеки України. (2023). Рекомендації щодо захисту SS7. Київ. 7. ITU-T Recommendation. (2020). Specifications of Signaling System No. 7 (Q.700 Series). Geneva: International Telecommunication Union. 8. SANS Institute. (2024). SS7: Understanding and Mitigating Security Risks. Retrieved from https://www.sans.org (Accessed on 15 December 2024). 9. Cisco. (2024). Protecting the Critical Infrastructure of Telecommunication Networks. Retrieved from https://www.cisco.com (Accessed on 15 December 2024). 10. Palamar, A., Stadnyk, M., & Palamar, M. (2022). Adaptive pid regulation method of uninterruptible power supply battery charge current based on artificial neural network. Вісник Тернопільського національного технічного університету, 107(3), 5-13. 11. Erlang, B. (2019). Switching Systems and Telecommunication Infrastructure. Wiley. 12. ITU-T Recommendation. (2021). Signaling System No. 7 Protocol Performance Standards (Q.750 Series). Geneva: International Telecommunication Union. 13. Gollmann, D. (2020). Computer Security (4th ed.). Wiley. 14. Anderson, R. (2020). Security Engineering: A Guide to Building Dependable Distributed Systems (3rd ed.). Wiley. 15. Lupenko, O., & Pasichnyk, V. (2019). Ontologies in Information Systems. Lviv: Publishing House of Lviv Polytechnic. 16. Lupenko, S. A., Orobchuk, O. R., & Zahorodna, N. V. (2017, December). Formation of the onto-oriented electronic educational environment as a direction the formation of integrated medicine using the example of CIM. In Actual scientific research in the modern world: Collection of scientific papers of the XXIII International scientific conference (Vol. 12, No. 32, pp. 56-61). 17. NIST. (2024). Special Publication 800-187: Guide to LTE and SS7 Security. Retrieved from https://www.nist.gov (Accessed on 15 December 2024). 18. Розробка мережевих фаєрволів для захисту SS7. (2022). Вісник Київського національного університету, №8, 78-92. 19. Positive Technologies. (2023). Telecom Security: Threat Landscape 2023. Retrieved from https://positive-tech.com (Accessed on 15 December 2024). 20. Lupenko, S., Kunanets, N., & Orobchuk, O. (2021). Ontological Models in Secure Communication Systems. Kyiv: Scientific Research Publishing. 21. Telecom Security Alliance. (2024). Modern Approaches to SS7 Security. Retrieved from https://www.telecomsecurity.org (Accessed on 15 December 2024). 22. Kreibich, C. (2018). Protecting Mobile Networks: Standards and Protocols. Springer. 23. Wang, X. (2020). Advances in Mobile Telecommunication Security. Beijing: Tsinghua University Press. 24. Практичні аспекти впровадження SS7 Firewall. (2023). Журнал "Кібербезпека і технології", №5, 34-50. 25. Dworkin, M. (2022). Advanced Encryption in Telecommunication Networks. CRC Press. 26. Протокол SS7: Аналіз і виклики. (2022). Збірник наукових праць "Інформаційна безпека", №3, 90-105. 27. Lupenko, S., & Xu, M. (2021). Enhancing security through ontological frameworks. In Proceedings of the International Symposium on Secure Systems (pp. 150-167). 28. Hackett, J. (2020). Mobile Systems Security: Protocols and Threats. Elsevier. 29. Li, W., & Zhen, Y. (2021). Emerging Technologies in Telecom Security. Shenzhen: Guangdong Science Publishing. 30. CEPT ECC Report 293. (2024). Guidance on Secure Communication Standards. Retrieved from https://www.cept.org (Accessed on 15 December 2024). |
Content type: | Master Thesis |
Vises i samlingene: | 125 — кібербезпека, Кібербезпека та захист інформації |
Tilhørende filer:
Fil | Beskrivelse | Størrelse | Format | |
---|---|---|---|---|
Magisr_SBm-61_Novosad_V_D_2024.pdf | 3,75 MB | Adobe PDF | Vis/Åpne |
Alle innførsler i DSpace er beskyttet av copyright
Administrasjonsverktøy